Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
CREATE IDENTITY PROVIDER
Definiert einen neuen Identitätsanbieter. Nur Superuser können Identitätsanbieter erstellen.
Syntax
CREATE IDENTITY PROVIDER identity_provider_name TYPE type_name NAMESPACE namespace_name [PARAMETERS parameter_string] [APPLICATION_ARN arn] [IAM_ROLE iam_role] [AUTO_CREATE_ROLES [ TRUE [ { INCLUDE | EXCLUDE } GROUPS LIKE filter_pattern] | FALSE ] ];
Parameter
- identity_provider_name
-
Name des neuen Identitätsanbieters. Weitere Informationen zu gültigen Namen finden Sie unter Namen und Kennungen.
- type_name
-
Der Identitätsanbieter, zu dem eine Verbindung hergestellt werden soll. Azure ist derzeit der einzige unterstützte Identitätsanbieter.
- namespace_name
-
Der Namespace Dies ist ein eindeutiger Kurzbezeichner für das Identitätsanbieter-Verzeichnis.
- parameter_string
-
Eine Zeichenfolge mit einem ordnungsgemäß formatierten JSON-Objekt, das die für den Identitätsanbieter erforderlichen Parameter und Werte enthält.
- arn
-
Der Amazon-Ressourcenname (ARN) für eine von IAM Identity Center verwaltete Anwendung. Dieser Parameter ist nur anwendbar, wenn der Identitätsanbietertyp ist. AWSIDC
- iam_role
-
Die IAM-Rolle, die Berechtigungen zum Herstellen der Verbindung zum IAM Identity Center bereitstellt. Dieser Parameter ist nur anwendbar, wenn der Identitätsanbietertyp ist. AWSIDC
- auto_create_roles
-
Aktiviert oder deaktiviert die Funktion zum automatischen Erstellen von Rollen. Die Standardeinstellung ist,
FALSE
wenn in der SQL keine Option angegeben wird undTRUE
wenn eine Option ohne Wert angegeben wird.Um Gruppen einzubeziehen, geben Sie an
INCLUDE
. Die Standardeinstellung ist leer, was bedeutet, dass alle Gruppen eingeschlossen werden, wenn dieseAUTO_CREATES_ROLES
Option aktiviert ist.Um Gruppen auszuschließen, geben Sie an
EXCLUDE
. Die Standardeinstellung ist leer, was bedeutet, dass keine Gruppen ausgeschlossen werden sollen, wenn dieseAUTO_CREATES_ROLES
Option aktiviert ist.
Beispiele
Im folgenden Beispiel wird ein Identitätsanbieter namens oauth_standard mit dem Typ azure erstellt, um eine Kommunikation mit Microsoft Azure Active Directory (AD) herzustellen.
CREATE IDENTITY PROVIDER oauth_standard TYPE azure NAMESPACE 'aad' PARAMETERS '{"issuer":"https://sts.windows.net/2sdfdsf-d475-420d-b5ac-667adad7c702/", "client_id":"87f4aa26-78b7-410e-bf29-57b39929ef9a", "client_secret":"BUAH~ewrqewrqwerUUY^%tHe1oNZShoiU7", "audience":["https://analysis.windows.net/powerbi/connector/AmazonRedshift"] }'
Sie können eine von IAM Identity Center verwaltete Anwendung mit einem vorhandenen bereitgestellten Cluster oder einer Amazon Redshift Serverless-Arbeitsgruppe verbinden. Auf diese Weise können Sie den Zugriff auf eine Redshift-Datenbank über IAM Identity Center verwalten. Führen Sie dazu einen SQL-Befehl wie das folgende Beispiel aus. Sie müssen ein Datenbankadministrator sein.
CREATE IDENTITY PROVIDER "redshift-idc-app" TYPE AWSIDC NAMESPACE 'awsidc' APPLICATION_ARN 'arn:aws:sso::123456789012:application/ssoins-12345f67fe123d4/apl-a0b0a12dc123b1a4' IAM_ROLE 'arn:aws:iam::123456789012:role/MyRedshiftRole';
Der Anwendungs-ARN identifiziert in diesem Fall die verwaltete Anwendung, mit der eine Verbindung hergestellt werden soll. Sie können es finden, indem Sie es ausführenSELECT * FROM SVV_IDENTITY_PROVIDERS;
.
Weitere Informationen zur Verwendung von CREATE IDENTITY PROVIDER, einschließlich zusätzlicher Beispiele, finden Sie unter Nativer Identitätsanbieter (IDP)-Verbund für Amazon Redshift. Weitere Informationen zum Einrichten einer Verbindung zu IAM Identity Center von Redshift aus finden Sie unter Redshift mit IAM Identity Center Connect, um Benutzern ein Single-Sign-On-Erlebnis zu bieten.